JP6838789B2 - Ue及びその通信方法 - Google Patents
Ue及びその通信方法 Download PDFInfo
- Publication number
- JP6838789B2 JP6838789B2 JP2015561773A JP2015561773A JP6838789B2 JP 6838789 B2 JP6838789 B2 JP 6838789B2 JP 2015561773 A JP2015561773 A JP 2015561773A JP 2015561773 A JP2015561773 A JP 2015561773A JP 6838789 B2 JP6838789 B2 JP 6838789B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- prose
- communication
- ues
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 158
- 238000000034 method Methods 0.000 title claims description 34
- 238000012795 verification Methods 0.000 claims description 25
- 238000010200 validation analysis Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 238000013475 authorization Methods 0.000 description 17
- 238000009795 derivation Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 101100310674 Tenebrio molitor SP23 gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 101100478055 Dictyostelium discoideum cotC gene Proteins 0.000 description 1
- 101100478056 Dictyostelium discoideum cotE gene Proteins 0.000 description 1
- 101100333868 Homo sapiens EVA1A gene Proteins 0.000 description 1
- 101000618135 Homo sapiens Sperm-associated antigen 1 Proteins 0.000 description 1
- 102100031798 Protein eva-1 homolog A Human genes 0.000 description 1
- 102100021916 Sperm-associated antigen 1 Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
任意のネットワークノード行き来しない経路を介したE-UTRAN技術を用いるユーザプレーン送信によって、ProSe可能な(ProSe-enabled)近接内の2以上のUEの間での通信。
ProSe要件及び関連付けられた処理をサポートするUE。特に記載がない限り、ProSe可能なUEは、非パブリックセーフティUE(non-public safety UE)及びパブリックセーフティUE(public safety UE)の両方を言及する。
ProSe処理及びパブリックセーフティに特有の機能もサポートするProSe可能なUE。
ProSe処理をサポートするがパブリックセーフティに特有の機能をサポートしないUE。
リリース12のE-UTRA技術を用いた2つのUEの機能のみを使用することにより、その周辺の他のProSe可能なUEを発見するために、ProSe可能なUEにより採用される処理。
EPCが2つのProSe可能なUEの近接性を判定し、それらの近接性を通知することによる処理。
ネットワーク独立直接通信(Network independent direct communication):このProSe直接通信に関する動作モードは、UEへの機能及び地域情報のみを用いることにより実行される、接続及び通信を承認するための任意のネットワーク支援を要求しない。このモードは、UEがE-UTRANにより提供されるか否かにかかわらず、事前に承認されたProSe可能なパブリックセーフティUEへのみ適用可能である。
US12内のProSeアプリケーション18とProSeアプリケーションサーバ16との間の参照地点である。アプリケーションレベルの要求を定義するために用いられる。
ProSeアプリケーションサーバ16とProSe機能15との間の参照地点である。ProSeアプリケーションサーバ16とProSe機能15を介した3GPP EPSにより提供されるProSe機能との間の相互関係を定義するために用いられる。その使用の一例は、ProSe機能15内のProSeデータベースに関するアプリケーションデータの更新のためであってもよい。その使用の別の例は、3GPP機能及びアプリケーションデータの間の相互作用、例えば、名前の変換におけるProSeアプリケーションサーバ16が使用するためのデータであってもよい。
UE12とProSe機能15との間の参照地点である。UE12とProSe機能15との間の相互関係を定義するために用いられる。その使用の一例は、ProSeディスカバリ及び通信に関する構成のためのものである。
EPC14とProSe機能15との間の参照地点である。EPC14とProSe機能15との間の相互関係を定義するために用いられる。その可能なユースケースは、UE間の一対一通信経路を設定する場合、又は、リアルタイムにおけるセッション管理又はモビリティ管理のためのProSeサービス(承認)を検証する場合、であるとよい。
(UE間の直接的な、及び、LTE−Uu上でのUE間の)中継及び一対一通信のために、ディスカバリ及び通信に関する制御及びユーザプレーンのために使用されるUE11とUE12との間の参照地点である。
この参照地点は、異なるPLMNに加入したユーザ間のProSeディスカバリのような機能のために使用される。
SGiを経由したTS 29.061 [10]に定義された関連機能に加えて、アプリケーションデータ及びアプリケーションレベル制御情報交換について使用される。
メンバーは安全に参加することができ、メンバーは安全に離れることができ、サービス及び各メンバーの承認レベル、任意の他の要求される情報は安全に修正できる。
ディスカバリが保証されない場合、マスカレード攻撃が順番に詐欺的な課金に導くことが発生し得るという結果によって、デバイスは誤った相手又は不正なデバイスとの通信を開始するだろう。この目的のために、通信に関連するディスカバリは保証されなければならない。すなわち、UEは、近接する他のUEの同一性を認証する。ディスカバリとデバイスの整合性の保護は、メッセージを認証できるべきである。
セキュアディスカバリに基づく初期承認は、ディカバーされたデバイスがグループに属するという決定につながる。従って、次のステップが開始できる。
一旦、デバイスがグループの一部として発見され、承認されると、相互認証が存在すべきであり、さもなければ、未だに攻撃の範囲が存在する。
次のレベルの承認は、サービスが同じグループに属するデバイス間で使用され得ることを見出す。例えば、UEは、異なるメッセージの型を送受信することが許可され、ブロードキャスティングメッセージを受信することのみが許可される。
同じグループに属するUEは、そのグループ又は攻撃者に属していない他のUEがメッセージを盗聴、又は、改ざんできないように、それらの通信を保護するための鍵を有すべきである。
同じグループ内のUE間の通信は、加入サービス型に応じた整合性及び/又は機密性を用いて、セキュリティ接続(security association)により保護され得る。
セキュアターミネーションは、UEが通信を停止又は終了する場合、又は、グループ全体の通信が終了した場合に、セキュリティを提供できる。
グループとは、
(1)互いに通信する2つのデバイス(一対一)、又は、
(2)1のUEが他のデバイスと通信できる2以上のデバイス(一対多)
(3)互いに通信できる2以上のデバイス(多対多)
が可能である。
[1]のディスカバリ及びグループ生成は、同時に発生し、又は、独立した手順である。UE(要求UE_L01)は近接内の他のUE(受信UE_L03)を発見できるという次の3つの手段が存在する。(1)ブロードキャストベース、(2)ネットワークベース、及び(3)デバイスサービスレベル情報ベース。セキュアディスカバリがどのように行なわれるかが次のように説明される。
ブロードキャストベースのソリューション内に6つの方法(s1−s6)が存在する。
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク−新しい鍵の階層は、ここに必要とされる−との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
ブロードキャストメッセージは、タイムスタンプ及びライフタイムで署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
この目的のために、ネットワークは、UE(要求UE_L01)から受信した位置情報を使用でき、位置情報は、既存のネットワークセキュリティメカニズムにより保護され得る。
要求UE_L01は、ソーシャルネットワーク又は他のサービスにより提供される位置情報を使用できる。セキュリティは、アプリケーション層で保証される。
ケース1A:
UE100は、他のUEが近接に存在するか否かを認識しない場合、ProSeサービスについてProSeサーバに要求できる。そして、ProSeサーバは、ProSeサービスについての要求を発信し、それと同時に、他のUEの位置情報を取得できる。
ケース2A:
UE100は、誰が、例えばソーシャルネットワークアプリケーションから近接に存在し、サービスについて問い合わせるかを把握できる場合、ProSeサーバは、承認を実行する必要があるが、ディスカバリを実行する必要はない。
初期承認は、上記ディスカバリソリューションに応じて変化する。
要求UE_L01が受信UE_L03と通信することが許可されるか否かは、ネットワークにより、又は、ネットワークにより提供される証拠を有する受信UE_L03により検査され得る。
要求UE_L01及び受信UE_L03は、直接無線インタフェース上で相互認証を実行できる。
受信UE_L03は、ユーザにより、又は、ProSeサービスの目的で、デバイスグループのメンバーの間のUEの中で、維持されるリストを検査する。
一旦、要求UE_L01が同じグループに属するとして識別されると、認証が行なわれる。認証は、局所的に、又は、ネットワークとの相互作用により、実行され得る。
このことは、ネットワークにより要求UE_L01、又は、ネットワークからの証明を有するUEの成功識別により実行され得る。
このことは、以下により実行され得る
[4−2−i] 要求UE_L01及び受信UE_L03の間で共有される鍵を用いること
[4−2−ii]現在のネットワークセキュリティ鍵又は新たな鍵を用いること
[4−2−iii]受信UE_L03からの入力認証要求を要求UE_L01に通知するネットワーク。
要求UE_L01及び受信UE_L03(以下、「UE」としても参照される)がグループ内で使用できるサービスへのアクセス制御についての異なるレベルが存在する。
[5−1]UEはブロードキャストメッセージを受信及び/又は送信することが許可される。
[5−2]UEは複数メッセージを受信及び/又は送信することが許可される。
[5−3]UEは一対一通信に関するメッセージを受信及び/又は送信することが許可される。
[5−4]加入者情報に応じたUE承認、及び、ProSeサービスに関するポリシーUE集合
新たな鍵階層が本発明の実施形態に示される。鍵Kp は、グループに関連する鍵であり、ProSeサービスにも関連してもよい。それに関連するインジケータKSI_p を有する。Kp は、使用のためにProSeサーバから送信され得る。
ケース1B:
各グループは、各サービスに関する鍵Kp(Kpはサービス鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
ケース2B:
各グループは、鍵Kp(Kpはグループ鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
セキュア通信は、メッセージがグループに属さないUEにより盗聴され、又は、改ざんされることから防ぐのと同様に、グループメンバーUEの間のメッセージ送信の可用性を提供できる。また、セキュア通信は、UEが承認されないサービスを利用することを防ぐことができる。
通信が中断される場合、デバイスは、認証及び承認の情報を維持する間にセッション鍵を削除すべきである。
(1)オペレータネットワーク_L02は、要求UE_L01が要求UE_L01により要求された受信UE_L03と通信できるか否かを判定する。
(2)近接内のUEのディスカバリにおけるセキュリティは、ネットワークにより提供されたトークン、鍵、及び署名を使用することにより提供され得る。
(3)近接内のUEのディスカバリのセキュリティは、オペレータネットワーク_L02により提供される位置を使用することにより提供され得る。
(4)近接内のUEのディスカバリのセキュリティは、アプリケーション層内で提供されるセキュリティを有し、ソーシャルネットワークサービスにより提供される位置情報を使用することにより提供され得る
(5)デバイスの承認は、ネットワークにより、又は、デバイス直接検証により実行され得る。
(6)要求UE_L01及びグループ内に存在することを同意する受信UE_L03の間の相互認証は、ネットワークにより実行され、また、両方のUEには結果が通知され得る。
(7)要求UE_L01及び受信UE_L03の間の相互認証は、それらの間で共有される鍵で両端により実行され得る。
(8)グループ鍵及び一意なセッション鍵であり、ProSe通信を保証するための新たな鍵が使用され得る。
(9)セキュア通信のためのグループ内のセキュリティポリシーはネゴシエートされ、設定される。
(10)ターミネーション管理は、同一の鍵が、他の通信に関するセキュリティコンテクストに使用され、設定されることを防ぐために実行され得る。
次に、認証及び承認を実行し、直接通信のためにお互いにセキュリティ接続を確立するより詳細な方法が説明される。
お互いに直接通信を有する近接内の2つのみのUEが存在する。一対一通信では、KpはProSeサーバへのUE登録において、UEにも割り当てられ得る。一対一型の通信が動的な要求のためでなく、特定の型のサービスに専念されないことを考慮し、通信が要求される場合にProSeサーバが鍵を分配することはより効率的である。
SP21:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP22:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p, UEbのID及びサービスIDを送信する。
SP23:ProSeサーバ34は、UEb32へ、ProSeサービス結果内のKp、KSI_p, UEaのID及びサービスIDを送信する。
SP24:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP25:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32へ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP26:UEb32は、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32は、SP25で受信したKSI_p及びサービスIDに応じてどのKpが使用されるものかを判定できる。
SP27:UEb32は、導出されたKpiを用いてSP25で受信したメッセージの整合性検査を行う。UEb32は、UEaのID及びサービスIDがSP23で受信されたものと同じか否かもさらに検査できる。
SP28:SP27における検証が成功した場合、UEb32は、UEa31へ、サービスID及びUEbのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP30へ進む。
SP29:SP27における検証が失敗した場合、UEb32は、UEa31へ、サービスID、UEbのID及び正確な原因を用いてProSe通信却下を送信する。
SP30:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEbのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP31:直接通信は、UEa31及びUEb32の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
要求UEがブロードキャスティングメッセージをグループ内の他のメンバーUEへ送信でき、他のメンバーUEが要求UEと通信できるが、同じグループ内の他のUEと通信しない、という直接通信を有するUEのグループが存在する。
SP41:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP42:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP43a及びSP43b:ProSeサーバ34は、UEb32及びUEc33のそれぞれへ、ProSeサービス結果内のKp、KSI_p, UEaのID、許可UEのUEIDリスト及びサービスIDを送信する。
SP44:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP45a及びSP45b:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32及びUEc33のそれぞれへ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP46:UEb32及びUEc33は、それぞれ、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32及びUEc33は、SP45a及びSP45bでそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP47:UEb32及びUEc33は、導出されたKpiを用いてSP45a及びSP45bでそれぞれ受信したメッセージの整合性検査を行う。UEb32及びUEc33は、UEaのID及びサービスIDがSP43a及びSP43bで受信されたものと同じか否かもさらに検査できる。
SP48a及びSP48b:SP47における検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP50へ進む。
SP49a及びSP49b:SP47における検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP50:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP51:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
SP61:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP62:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP63:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP64:ブロードキャストメッセージを受信したUEは、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP63で受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP65:UEb32及びUEc33は、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEc33は、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP66a及びSP66b:検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP68へ進む。
SP67a及びSP67b:検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP68:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP69:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
多対多通信では、各UEは、グループ内の任意の他のUEと通信できる。図9は、本発明の実施形態にかかる多対多通信を示すシーケンス図である。図9に示すように、本方法は、次の10ステップを備える。
SP71:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP72:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP73:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP74:ブロードキャストメッセージを受信したUEは、それぞれ、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP73でそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP75:UEb32及びUEn33nは、それぞれ、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEn33nは、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP76a及びSP76b:検証が成功した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID及びUEb/UEnのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP78へ進む。
SP77a及びSP77b:検証が失敗した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID、UEb/UEnのID及び正確な原因を用いてProSe通信却下を送信する。
SP78:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEnのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP79:直接通信は、UEの間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
(1)UE直接通信に関する新しい鍵階層:Kp並びにセッション鍵Kpc及びKpi。Kpcは、暗号化のためであり、Kpiは整合性保護のためである。Kpc及びKpiは、Kpから導出される。
(2)UEが同期を保持し、鍵が要求されたサービスについて正確であるか否かを検証するように、Kpは鍵識別子KSI_p及びサービスIDにも関連する。
(3)UEがProSeサーバ又はProSeサービス結果メッセージ内に登録される場合、ProSeサーバは、KpをUEへ分配する。
(4)UEは、セッション鍵導出のためのアルゴリズムを用いて事前設定される。KSI_p、サービスID及び示されたアルゴリズムにより、受信UEは、同じセッション鍵を導出できる。
(5)受信UEが整合性検査を実行し、メッセージが承認されたソースからであるか否かを検証できるように、整合性鍵Kpiは、要求UEからの通信要求を保護するために使用される。
(6)受信UEは、サービスID、要求ID及び鍵の全てが一致するか否かも検証できる。
(7)ProSe通信受理は、要求UEがその整合性を検証できるような受信UEにより保護された整合性である。
(8)UE間の直接通信は、セッション鍵Kpc及びKpiを用いて保護された機密性及び/又は整合性であり得る。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage media)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R(compact disc recordable)、CD−R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable media)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
10 システム
11 UE
12 UE
13 E-UTRAN
14 EPC
15 ProSe機能
16 ProSe APPサーバ
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
31 UEa
32 UEb
33 UEc
33n UEn
34 ProSeサーバ
36 オペレータネットワーク
100 UE
100a システム
100b システム
200 ネットワーク
L01 要求UE
L02 オペレータネットワーク
L03 受信UE
L1 セキュアグループ管理
L2 セキュアディスカバリ
L3 初期承認
L4 認証
L5 承認
L6 セキュリティ接続確立
L7 セキュア通信
L8 ターミネーション
Claims (10)
- 一対一直接通信のためのUE(User Equipment)であって、
他のUEから、セッション鍵に関連するインジケータと、検証のための情報と、を含む第一のメッセージを受信する受信部と、
前記インジケータから判定された鍵に基づき機密性鍵と完全性鍵を生成する鍵生成部と、
前記UEが保有する前記他のUEに関する情報と前記受信した前記情報との一致を検証する第一の検証と、前記完全性鍵による前記第一のメッセージの完全性保護を検証する第二の検証とを行い、前記第一の検証及び前記第二の検証が共に通った場合に、前記他のUEと、前記機密性鍵と前記完全性鍵とで保護された前記一対一直接通信を行う制御部と、
を備えるUE。 - 前記他のUEは、前記UEから第二のメッセージを受信し、前記第二のメッセージに関する前記完全性保護を検証する、請求項1記載のUE。
- 前記UE及び前記他のUEは、プロキシミティサービス(Proximity Services(ProSe)をサポートする、請求項1記載のUE。
- 前記UE及び前記他のUEは、プロキシミティサービス(Proximity Services(ProSe)ファンクション及びProSeアプリケーションサーバを少なくとも含むネットワークからの承認を得る、請求項1記載のUE。
- 前記UE及び前記他のUEは、相互認証を行う、請求項1記載のUE。
- 一対一直接通信のためのUE(User Equipment)の通信方法であって、
他のUEから、セッション鍵に関連するインジケータと、検証のための情報と、を含む第一のメッセージを受信し、
前記インジケータから判定された鍵に基づき機密性鍵と完全性鍵を生成し、
前記UEが保有する前記他のUEに関する情報と前記受信した前記情報との一致を検証する第一の検証と、前記完全性鍵による前記第一のメッセージの完全性保護を検証する第二の検証とを行い、
前記第一の検証及び前記第二の検証が共に通った場合に、前記他のUEと、前記機密性鍵と前記完全性鍵とで保護された前記一対一直接通信を行う
通信方法。 - 前記他のUEは、前記UEから第二のメッセージを受信し、前記第二のメッセージに関する前記完全性保護を検証する、請求項6記載の通信方法。
- 前記UE及び前記他のUEは、プロキシミティサービス(Proximity Services(ProSe)をサポートする、請求項6記載の通信方法。
- 前記UE及び前記他のUEは、プロキシミティサービス(Proximity Services(ProSe)ファンクション及びProSeアプリケーションサーバを少なくとも含むネットワークからの承認を得る、請求項6記載の通信方法。
- 前記UE及び前記他のUEは、相互認証を行う、請求項6記載の通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115694A JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2021164409A JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137293 | 2013-06-28 | ||
JP2013137293 | 2013-06-28 | ||
PCT/JP2014/003167 WO2014208035A1 (en) | 2013-06-28 | 2014-06-13 | Security for prose group communication |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115694A Division JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Division JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016523459A JP2016523459A (ja) | 2016-08-08 |
JP2016523459A5 JP2016523459A5 (ja) | 2017-06-22 |
JP6838789B2 true JP6838789B2 (ja) | 2021-03-03 |
Family
ID=51162872
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561773A Active JP6838789B2 (ja) | 2013-06-28 | 2014-06-13 | Ue及びその通信方法 |
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Active JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Active JP7571780B2 (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Active JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Active JP7571780B2 (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Country Status (5)
Country | Link |
---|---|
US (6) | US20160149876A1 (ja) |
EP (2) | EP3576447A1 (ja) |
JP (5) | JP6838789B2 (ja) |
CN (2) | CN108923918B (ja) |
WO (1) | WO2014208035A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014208035A1 (en) * | 2013-06-28 | 2014-12-31 | Nec Corporation | Security for prose group communication |
US20160277418A1 (en) * | 2013-10-28 | 2016-09-22 | Nec Corporation | Security management according to location change in proximity based services |
KR102100159B1 (ko) * | 2014-01-13 | 2020-04-13 | 삼성전자 주식회사 | 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템 |
WO2016024773A1 (ko) * | 2014-08-10 | 2016-02-18 | 엘지전자 주식회사 | 무선 통신 시스템에서 릴레이 선택 방법 및 이를 위한 장치 |
JP2016149673A (ja) * | 2015-02-13 | 2016-08-18 | Line株式会社 | サーバおよび通信接続管理方法ならびに通信接続管理プログラム |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
WO2017008223A1 (zh) * | 2015-07-13 | 2017-01-19 | 华为技术有限公司 | 邻近服务通信的验证方法、用户设备及邻近服务功能实体 |
EP3711323B1 (en) * | 2017-11-15 | 2023-08-09 | Nokia Technologies Oy | Authorization of applications for direct discovery |
WO2020153215A1 (ja) * | 2019-01-25 | 2020-07-30 | 京セラ株式会社 | 通信制御方法、送信側端末、及び受信側端末 |
DE102019002152A1 (de) * | 2019-03-26 | 2020-10-01 | Daimler Ag | Verfahren zum Betreiben eines Netzwerksystems durch Übertragen zumindest eines Einwahlparameters mittels einer kraftfahrzeugexternen, zentralen elektronischen Recheneinrichtung, sowie Netzwerksystem |
CN111615219B (zh) * | 2019-04-30 | 2022-02-22 | 维沃移动通信有限公司 | 一种pc5链路建立方法、设备及系统 |
WO2021089903A1 (en) * | 2019-11-06 | 2021-05-14 | Nokia Technologies Oy | Tethering service provision |
CN114339622B (zh) * | 2020-09-29 | 2022-09-23 | 大唐移动通信设备有限公司 | 一种ProSe通信组的通信方法、装置及存储介质 |
CN116746182A (zh) * | 2021-01-08 | 2023-09-12 | 华为技术有限公司 | 安全通信方法及设备 |
WO2022265164A1 (ko) * | 2021-06-18 | 2022-12-22 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
JP3515027B2 (ja) | 1999-10-14 | 2004-04-05 | 三菱電機株式会社 | 無線端末管理装置 |
US6970850B1 (en) * | 1999-10-27 | 2005-11-29 | Automated Business Companies | Proximity service provider system |
KR100923805B1 (ko) * | 2001-03-29 | 2009-10-27 | 파나소닉 주식회사 | 데이터를 암호화하여 데이터를 보호하는 데이터 보호시스템 |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7792970B2 (en) * | 2005-06-17 | 2010-09-07 | Fotonation Vision Limited | Method for establishing a paired connection between media devices |
US7783777B1 (en) * | 2003-09-09 | 2010-08-24 | Oracle America, Inc. | Peer-to-peer content sharing/distribution networks |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
KR100667284B1 (ko) * | 2005-02-24 | 2007-01-12 | 삼성전자주식회사 | 네트워크 시스템상의 인증방법 및 그 시스템 |
JP2006238343A (ja) * | 2005-02-28 | 2006-09-07 | Nec Commun Syst Ltd | 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
JP4462554B2 (ja) | 2005-04-13 | 2010-05-12 | Kddi株式会社 | 経路修復方法およびシステム |
FR2887717A1 (fr) * | 2005-06-22 | 2006-12-29 | Orange France Sa | Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie |
JP2007150888A (ja) * | 2005-11-29 | 2007-06-14 | Fujitsu Ten Ltd | 通信システム、通信方法および通信プログラム |
JP4702944B2 (ja) * | 2005-12-16 | 2011-06-15 | キヤノン株式会社 | 通信装置およびその制御方法及び通信システム |
WO2008060320A2 (en) * | 2006-03-30 | 2008-05-22 | Major Gadget Software, Inc. | Method and system for enterprise network access control and management for government and corporate entities |
WO2008023781A1 (fr) * | 2006-08-24 | 2008-02-28 | Panasonic Corporation | Système de communication, procédé de communication, terminal radio, dispositif de relais radio, et dispositif de commande |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
US8577363B2 (en) | 2008-07-14 | 2013-11-05 | Nokia Corporation | Setup of device-to-device connection |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8401195B2 (en) * | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
US9320067B2 (en) * | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
KR101350538B1 (ko) * | 2008-12-17 | 2014-02-17 | 인터디지탈 패튼 홀딩스, 인크 | 직접 링크 통신의 향상된 보안 |
TWI580285B (zh) * | 2009-03-05 | 2017-04-21 | 內數位專利控股公司 | H(e)NB完整性驗證及認證方法及裝置 |
DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US8769285B2 (en) | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US8332624B2 (en) | 2009-08-26 | 2012-12-11 | Nokia Corporation | Method and apparatus for encoding decision diagrams |
US9900759B2 (en) | 2009-11-04 | 2018-02-20 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
US8447970B2 (en) * | 2010-02-09 | 2013-05-21 | Microsoft Corporation | Securing out-of-band messages |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
KR20120047814A (ko) * | 2010-10-28 | 2012-05-14 | 한국전자통신연구원 | 무선 접속 시스템의 이동국, 기지국 및 중계국 |
US9826404B2 (en) * | 2011-01-11 | 2017-11-21 | Qualcomm Incorporated | System and method for peer-to-peer authorization via non-access stratum procedures |
EP2666314B1 (en) * | 2011-01-21 | 2019-05-15 | BlackBerry Limited | Network apparatus and process to determine the connection context for connections used for (local) offloading |
CN104898995B (zh) * | 2011-02-10 | 2019-04-23 | 精工爱普生株式会社 | 网络系统、网络系统的打印控制方法及客户终端 |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
WO2012159272A1 (en) | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
US9078128B2 (en) * | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
US8995319B2 (en) | 2011-07-12 | 2015-03-31 | Electronics And Telecommunications Research Institute | Terminal of supporting direct communication using infra communication and direct communication method of the same |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
US8412945B2 (en) * | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
JP5505463B2 (ja) | 2011-11-28 | 2014-05-28 | 新日鐵住金株式会社 | 降下煤塵の非定常発塵源の探索方法 |
US20130054964A1 (en) | 2011-08-24 | 2013-02-28 | Motorola Solutions, Inc. | Methods and apparatus for source authentication of messages that are secured with a group key |
US8792879B2 (en) * | 2011-09-01 | 2014-07-29 | Scott A. Finberg | System and method of performing remote diagnostics on a computing device |
US9800688B2 (en) * | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9036550B2 (en) * | 2011-09-14 | 2015-05-19 | Electronics And Telecommunications Research Institute | Method and terminal for direct communication between terminals |
US20130081051A1 (en) * | 2011-09-23 | 2013-03-28 | Elwha LLC, a limited liability company of the State of Delaware | Acquiring tasks and subtasks to be carried out by interface devices |
US9294278B2 (en) | 2011-10-10 | 2016-03-22 | Lg Electronics Inc. | Method for wireless local area network (WLAN)-based peer to peer (P2P) communication and apparatus for same |
US20130110920A1 (en) * | 2011-10-27 | 2013-05-02 | Alcatel-Lucent Usa Inc. | Network-assisted peer-to-peer secure communication establishment |
US9307483B2 (en) | 2011-12-14 | 2016-04-05 | Qualcomm Incorporated | Systems and methods for transmitting and receiving discovery and paging messages |
US9648653B2 (en) * | 2011-12-20 | 2017-05-09 | Lg Electronics Inc. | User equipment-initiated control method and apparatus for providing proximity service |
KR101901448B1 (ko) | 2012-02-07 | 2018-09-21 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
KR20140128972A (ko) * | 2012-02-16 | 2014-11-06 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스를 수행하는 방법 및 장치 |
EP2842296A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Method and apparatuses for supporting proximity discovery procedures |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US9485794B2 (en) * | 2012-05-23 | 2016-11-01 | Qualcomm Incorporated | Methods and apparatus for using device to device communications to support IMS based services |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
JP2015521455A (ja) * | 2012-05-31 | 2015-07-27 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置 |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
US9705856B2 (en) * | 2012-07-27 | 2017-07-11 | Telefonaktiebolaget L M Ericsson | Secure session for a group of network nodes |
US20140052458A1 (en) | 2012-08-20 | 2014-02-20 | WellCube Healthcare Corporation | Techniques for customizing and delivering wellness products and services |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US9930689B2 (en) * | 2013-05-08 | 2018-03-27 | Blackberry Limited | Proximity signaling and procedure for LTE |
WO2014208035A1 (en) | 2013-06-28 | 2014-12-31 | Nec Corporation | Security for prose group communication |
-
2014
- 2014-06-13 WO PCT/JP2014/003167 patent/WO2014208035A1/en active Application Filing
- 2014-06-13 CN CN201810716974.8A patent/CN108923918B/zh active Active
- 2014-06-13 EP EP19187961.8A patent/EP3576447A1/en not_active Withdrawn
- 2014-06-13 CN CN201480036520.6A patent/CN105340307A/zh active Pending
- 2014-06-13 US US14/899,785 patent/US20160149876A1/en not_active Abandoned
- 2014-06-13 JP JP2015561773A patent/JP6838789B2/ja active Active
- 2014-06-13 EP EP14737018.3A patent/EP3014913B1/en active Active
-
2017
- 2017-08-03 US US15/667,900 patent/US10574635B2/en active Active
-
2019
- 2019-06-21 JP JP2019115694A patent/JP6958595B2/ja active Active
- 2019-06-21 JP JP2019115695A patent/JP7056875B2/ja active Active
- 2019-09-11 US US16/567,776 patent/US20200053066A1/en not_active Abandoned
-
2020
- 2020-01-16 US US16/744,767 patent/US10979408B2/en active Active
-
2021
- 2021-10-06 JP JP2021164409A patent/JP7205598B2/ja active Active
- 2021-10-08 US US17/497,383 patent/US20220029975A1/en not_active Abandoned
-
2022
- 2022-12-23 JP JP2022206667A patent/JP7571780B2/ja active Active
-
2024
- 2024-05-23 US US18/672,213 patent/US20240314112A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240314112A1 (en) | 2024-09-19 |
JP7205598B2 (ja) | 2023-01-17 |
US20160149876A1 (en) | 2016-05-26 |
US20220029975A1 (en) | 2022-01-27 |
JP2022008873A (ja) | 2022-01-14 |
CN105340307A (zh) | 2016-02-17 |
EP3014913B1 (en) | 2021-04-14 |
JP7056875B2 (ja) | 2022-04-19 |
EP3014913A1 (en) | 2016-05-04 |
JP7571780B2 (ja) | 2024-10-23 |
CN108923918A (zh) | 2018-11-30 |
US20200053066A1 (en) | 2020-02-13 |
JP2019208218A (ja) | 2019-12-05 |
CN108923918B (zh) | 2022-07-15 |
US20200153806A1 (en) | 2020-05-14 |
EP3576447A1 (en) | 2019-12-04 |
JP2023040071A (ja) | 2023-03-22 |
JP6958595B2 (ja) | 2021-11-02 |
US10979408B2 (en) | 2021-04-13 |
US10574635B2 (en) | 2020-02-25 |
US20170359322A1 (en) | 2017-12-14 |
JP2016523459A (ja) | 2016-08-08 |
JP2019195206A (ja) | 2019-11-07 |
WO2014208035A1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6958595B2 (ja) | Ue及びその通信方法 | |
US20240224036A1 (en) | Secure group creation in proximity based service communication | |
US20160381543A1 (en) | Secure discovery for proximity based service communication | |
WO2014208032A1 (en) | Secure system and method of making secure communication | |
CN105706390B (zh) | 在无线通信网络中执行设备到设备通信的方法和装置 | |
US7961684B2 (en) | Fast transitioning resource negotiation | |
WO2018079690A1 (ja) | 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190621 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20190621 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190701 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20190702 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190920 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20191001 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200407 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201006 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20201021 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201104 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201208 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210112 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838789 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |